Intel se enfrenta a dos vulnerabilidades graves que permiten a los ciberdelincuentes recaudar información sensible de aplicaciones accediendo a la memoria de toros. La primera vulnerabilidad, Meltdown, es capaz de romper sin problemas la barrera entre las aplicaciones del usuario y las partes sensibles del sistema operativo. La segunda, Spectre, afecta también a AMD y ARM y puede hacer que las aplicaciones vulnerables filtren el contenido de su memoria.
Las aplicaciones de un dispositivo se ejecutan como norma general en “modo usuario”, lejos de las zonas más sensibles del sistema operativo. Si una aplicación necesita acceder a una zona sensible, como la unidad central de procesamiento, el disco o la red subyacentes, debe pedir permiso para usar el “modo protegido”. En el caso de Meltdown, el ciberdelincuente puede acceder al modo protegido y a la memoria de toros sin permiso. Luego, elimina la barrera y permite al resto robar información de la memoria de las aplicaciones activas, como datos de gestores de contraseñas, navegadores, correos electrónicos y fotos y documentos.
En la práctica, eso quiere decir que con Meltdown se puede leer cualquier memoria, como contraseñas, claves de cifrado, datos de inicio de sesión e información de tarjetas de crédito, entre otros. Y, con Spectre, es posible acceder a la memoria de una aplicación vulnerable. Por ejemplo, si visitas una página, el código de JavaScript del sitio puede leer los datos de inicio de sesión y las contraseñas que almacenas en la memoria de tu navegador.
Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard @yuvalyarom https://t.co/gX4CxfL1Ax pic.twitter.com/JbEvQSQraP
— Michael Schwarz (@misc0110) January 4, 2018
Meltdown y Spectr son bugs de hardware, por lo que parchearlos puede llegar a ser muy complicado. Ya se han publicado parches contra Meltdown para Linux, Windows y MacOS, pero queda mucho trabajo por hacer para reforzar las aplicaciones contra Spectre. Encontrarás más información aquí.
Mientras, como siempre, es importante instalar las últimas actualizaciones de seguridad tan pronto como estén disponibles, ya que los ciberdelincuentes no tardarán en empezar a explotar estas vulnerabilidades. El código de muestra ya se ha publicado.
Compatibilidad de los productos Kaspersky Lab con la actualización de Microsoft Windows Security
Como los proveedores de sistemas operativos se apresuraron tanto en parchear Meltdown, las actualizaciones de seguridad que publicaron el 3 de enero resultaron ser incompatibles con muchas de las soluciones de seguridad del mercado, lo que hizo que algunas de las herramientas de dichas soluciones dejaran de funcionar correctamente o que el sistema operativo se congelara y se reiniciara.
Buenas noticias: las soluciones de Kaspersky Lab son totalmente compatibles con esta actualización, tanto las empresariales como las de uso doméstico. Microsoft envía la actualización solo si el sistema es compatible, y nosotros ya incluimos el indicador de compatibilidad en las actualizaciones que publicamos el 28 de diciembre de 2017. Si la base de datos de tu antivirus está actualizada, tu computadora está lista para recibir la actualización de Windows que pone solución a Meltdown. Si no todavía no la recibes, pronto te llegará, y te recomendamos que la instales lo antes posible.